Herunterladen Inhalt Inhalt Diese Seite drucken

Ssh-Serverauthentifizierung - Cisco Small Business 300 Serie Administratorhandbuch

Managed switches
Vorschau ausblenden Andere Handbücher für Small Business 300 Serie:
Inhaltsverzeichnis

Werbung

22

SSH-Serverauthentifizierung

489
Administratorhandbuch für Managed Switches der Serien 200, 300 und 500 von Cisco Small Business (Interne Version)
Wenn im Netzwerk mehrere Switches vorhanden sind, kann die Erstellung
öffentlicher und privater Schlüssel für alle Switches Zeit raubend sein, da Sie
jeden einzelnen öffentlichen und privaten Schlüssel erstellen und dann auf den
SSH-Server laden müssen.
Eine zusätzliche Funktion erleichtert diesen Prozess durch die Möglichkeit, den
verschlüsselten privaten Schlüssel sicher an alle Switches im System zu
übertragen.
Wenn Sie auf einem Gerät einen privaten Schlüssel erstellen, können Sie auch eine
zugehörige Passphrase erstellen. Dieser Passphrase wird verwendet, um den
privaten Schlüssel zu verschlüsseln und ihn in den übrigen Switches zu
importieren. Auf diese Weise kann für alle Switches der gleiche öffentliche und
private Schlüssel verwendet werden.
Als SSH-Client kommuniziert ein Gerät nur mit einem vertrauenswürdigen SSH-
Server. Wenn SSH-Serverauthentifizierung deaktiviert ist (Standardeinstellung),
gilt jeder SSH-Server als vertrauenswürdig. Wenn SSH-Serverauthentifizierung
aktiviert ist, muss der Benutzer der Tabelle mit vertrauenswürdigen SSH-Servern
einen Eintrag für die vertrauenswürdigen Server hinzufügen. In dieser Tabelle
werden die folgenden Informationen für jeden vertrauenswürdigen SSH-Server
gespeichert (maximal 16 Server):
IP-Adresse/Hostname des Servers
Fingerprint des öffentlichen Schlüssels des Servers
Wenn die SSH-Serverauthentifizierung aktiviert ist, authentifiziert der auf dem
Gerät ausgeführte SSH-Client den SSH-Server mithilfe des folgenden
Authentifizierungsprozesses:
Das Gerät berechnet den Fingerprint des empfangenen öffentlichen
Schlüssels des SSH-Servers.
Das Gerät durchsucht die Tabelle der vertrauenswürdigen SSH-Server
nach der IP-Adresse bzw. dem Hostnamen des SSH-Servers. Eines der
folgenden Ereignisse kann auftreten:
-
Wenn eine Übereinstimmung für die IP-Adresse bzw. den Hostnamen
des Servers und seinen Fingerprint gefunden wurde, wird der Server
authentifiziert.
Sicherheit: SSH-Client
SSH-Serverauthentifizierung

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis